„Aptlock Ransomware“ nukreips jūsų svarbiausius duomenis, kad pasiektų savo tikslus
Table of Contents
Naujas Ransomware padermės paviršius
Aptlock Ransomware yra įkyraus ir žalingo pobūdžio. Ši išpirkos reikalaujanti programa užšifruoja failus užkrėstose sistemose, prie paveiktų failų prideda plėtinį „.aptlock“ ir modifikuoja aukos darbalaukio foną, kad parodytų, jog ataka įvyko. Be to, Aptlock atmeta išpirkos raštelį pavadinimu „read_me_to_access.txt“, kuriame pateikiamos instrukcijos aukoms.
Kai failai yra užšifruoti, jų plėtiniai pakeičiami. Pavyzdžiui, „document.pdf“ paverčiamas į „document.pdf.aptlock“ ir pan. Šifravimo procesas užrakina aukas nuo jų pačių duomenų, todėl atkūrimas beveik neįmanomas be tinkamo iššifravimo įrankio, kurį valdo užpuolikai.
Išpirkos pastaba ir turto prievartavimo taktika
„Aptlock“ išleistas išpirkos raštas įspėja aukas, kad buvo pasiekti ir išfiltruoti jautrūs jų įmonės tinklo duomenys. Taip pat teigiama, kad užpuolikai turi galimybę visiškai atkurti užšifruotus duomenis ir paveiktas sistemas. Tačiau yra nustatytas griežtas terminas – aukos turi pradėti susisiekti per 72 valandas, kitaip joms kyla pavojus, kad pavogti duomenys bus paskelbti arba ištrinti visam laikui. Po penkių dienų gresia dar skaudesnės pasekmės, jei derybos nepavyks.
Norėdami susisiekti su užpuolikais, aukoms nurodoma atsisiųsti „Tor“ naršyklę ir naudoti pastaboje pateiktus kredencialus, kad patektų į paskirtą pokalbių platformą. Mainais už mokėjimą kibernetiniai nusikaltėliai žada duomenų atkūrimą, sistemos atkūrimą ir patarimus, kaip apsaugoti tinklą. Jie taip pat tvirtina, kad jei išpirka bus sumokėta, pažeidimas liks neatskleistas, o tai dar labiau spaudžia aukas laikytis įsipareigojimų.
Štai kas sakoma išpirkos raštelyje:
Hello
Data at the main critical points of your network has been compromised, and all of your company's critical data has been transferred to our servers.
Good news:
- We can restore 100% of your systems and data.
- If we agree, only you and our team will know about this breach.Rules:
1. Contact us within 72 hours, or we’ll release your data and destroy the recovery tool.
2. You have 5 days to reach an agreement, or we’ll publish the data and destroy the recovery tool.
3. Payment is based on data size and revenue.Now, in order to start negotiations, you need to do the following:
- download the Tor Browser using their official website: hxxps://www.torproject.org/
- use these credentials to enter the Chat for text negotiation: -We all understand what happened and what consequences await you.
You can seek recovery assistance in negotiations, but unfortunately, the percentage of successfully concluded negotiations with recovery assistance decreases every day
because it's your money and your fines. They care little about it.Our motivation is purely financial; we do not associate ourselves with any country or politics.
What we offer in exchange for your payment:
1) Decryption and restoration of all your systems and data within 24 hours with a 100% guarantee;
2) Never inform anyone about the data leak from your company;
3) After decrypting the data and restoring the system, we will permanently delete all your data from our servers;
4) Provide valuable advice on protecting your company's IT to prevent future attacks.There will be no bad news for your company after successful negotiations for both sides. But there will be plenty of those bad news if case of failed negotiations, so don’t think about how to avoid it.
Just focus on negotiations, payment and decryption to make all of your problems solved by our specialists within 1 day after payment received: servers and data restored, everything will work good as new.Nothing personal, just business
Ransomware atakų prigimtis
Ransomware yra kenkėjiška programinė įranga, sukurta failams užšifruoti ir laikyti juos įkaitais, kol bus sumokėta išpirka. Kibernetiniai nusikaltėliai dažnai grasina nutekinti arba sunaikinti pavogtus duomenis, kad padidintų spaudimą aukoms. „Aptlock“ veikia panašiai kaip ir kitos „ransomware“ šeimos, blokuodamas vartotojus nuo jų svarbių duomenų ir reikalaudamas mokėjimo mainais už iššifravimo įrankį.
Išpirkos reikalaujančių programų atakų efektyvumas labai priklauso nuo aukų baimės ir skubos. Daugelis įmonių ir asmenų gali jaustis priversti mokėti, tikėdamiesi atkurti savo failus, tačiau nėra garantijos, kad kibernetiniai nusikaltėliai palaikys susitarimo pabaigą. Daugeliu atvejų mokančios aukos vis tiek negauna funkcinių iššifravimo įrankių, todėl jų duomenys tampa nepasiekiami.
Galimos Aptlock atakos pasekmės
Aptlock paveiktos organizacijos gali patirti didelių veiklos sutrikimų, finansinių nuostolių ir žalos reputacijai. Jei kibernetiniai nusikaltėliai įgyvendins savo grasinimus, gali būti nutekinta neskelbtina įmonės informacija, dėl ko gali būti taikomos reguliavimo nuobaudos ir prarandamas klientų pasitikėjimas. Be to, įmonės, kurios moka išpirką, rizikuoja pasižymėti lengvais būsimų išpuolių taikiniais.
Aukoms primygtinai nerekomenduojama mokėti kibernetiniams nusikaltėliams. Iššifravimo įrankis pasiekiamas tik per užpuolikus, ir nėra tikrumo, kad failai bus atkurti. Vietoj to, organizacijos turėtų sutelkti dėmesį į užkrėstų sistemų izoliavimą, tolesnio plitimo prevenciją ir profesionalios kibernetinio saugumo pagalbos paiešką.
Kaip plinta Aptlock Ransomware
Aptlock, kaip ir daugelis kitų išpirkos reikalaujančių programų, plinta įvairiais apgaulingais metodais. Kibernetiniai nusikaltėliai dažnai naudoja kenkėjiškus el. pašto priedus, sukčiavimo nuorodas ir pažeistas svetaines, kad platintų išpirkos reikalaujančias programas. Be to, išpirkos reikalaujančios programos gali užsikrėsti šiais atvejais:
- Piratinė programinė įranga, raktų genai ir neteisėti nulaužimo įrankiai
- Programinės įrangos pažeidžiamumų išnaudojimas
- Greitai atsisiuntimai iš kenkėjiškų skelbimų
- Užkrėsti USB diskai ir lygiaverčiai (P2P) failų bendrinimo tinklai
Siekdami sumažinti užsikrėtimo riziką, vartotojai turėtų vengti atsisiųsti failus iš nežinomų šaltinių, neatidaryti nepageidaujamų el. laiškų priedų ir užtikrinti, kad jų sistemos būtų apsaugotos griežtomis saugos priemonėmis.
Apsaugos strategijos prieš išpirkos programinę įrangą
Norint užkirsti kelią išpirkos reikalaujančių programų atakoms, reikia imtis aktyvaus požiūrio į kibernetinį saugumą. Reguliarus svarbių failų atsarginių kopijų kūrimas gali sumažinti išpirkos reikalaujančių programų daromą žalą, todėl aukos gali atkurti savo duomenis nemokant užpuolikams. Be to, įdiegus patikimus saugos protokolus, tokius kaip galinių taškų apsauga ir tinklo stebėjimas, galima aptikti grėsmes prieš joms įsiskverbiant į sistemą.
Organizacijos taip pat turėtų mokyti darbuotojus atpažinti sukčiavimo el. laiškus ir kitus įprastus atakų vektorius. Kadangi išpirkos reikalaujančios programos dažnai priklauso nuo žmogaus klaidų, kad gautų prieigą prie sistemų, sąmoningumo ugdymo mokymai gali būti esminis apsaugos sluoksnis.
Paskutinės mintys
„Aptlock Ransomware“ kelia didelę grėsmę įmonėms ir asmenims, nes šifruoja failus ir verčia aukas mokėti. Nors užpuolikai teigia siūlantys sprendimus mainais už pinigus, nėra garantijos, kad paveiktos sistemos bus visiškai atkurtos. Užuot pasidavusios turto prievartavimo reikalavimams, aukos turėtų sutelkti dėmesį į izoliavimą, pašalinimą ir kibernetinio saugumo praktikos stiprinimą, kad būtų išvengta būsimų incidentų.
Išlikti budriems ir griežtų saugumo priemonių taikymas išlieka geriausia apsauga nuo išpirkos reikalaujančių programų, tokių kaip Aptlock.





